URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 54072
[ Назад ]

Исходное сообщение
"Уход от использования SHA-1 в OpenPGP и других приложениях"

Отправлено opennews , 09-Май-09 13:25 
На проходившей в конце апреля — начале мая конференции Eurocrypt 2009 была продемонстрирована (http://eurocrypt2009rump.cr.yp.to/837a0a8086fa6ca714249409dd... серьезная системная уязвимость алгоритма SHA-1, способная скомпрометировать использующее его приложения. Кстати сказать, подобный факт видимо уже какое-то время циркулировал в кругах криптоаналитиков, т.к. незадолго до опубликования отчета на Eurocrypt Национальный институт стандартов США (NIST) распорядился к 2010 году прекратить использование  SHA-1 в правительственных учреждениях.

Проблема миграции с  SHA-1 имеет положительный и отрицательный аспекты: с одной стороны и gpg, и gpg2 поддерживают семейство алгоритмов SHA-2 (SHA512, SHA384, SHA256 и SHA224), что явно указывает направление перехода. С другой стороны использование более стойких дайджестов может повлечь отказ работы приложений предыдущего поколения. И самое главное, концепция Web of Trust (http://en.wikipedia.org/wiki/Web_of_trust), в том виде, в кото...

URL: http://it.slashdot.org/article.pl?sid=09/05/08/1429225&from=rss
Новость: http://www.opennet.me/opennews/art.shtml?num=21657


Содержание

Сообщения в этом обсуждении
"Уход от использования SHA-1 в OpenPGP и других приложениях"
Отправлено Нифига не понял , 09-Май-09 13:25 
Нифига не понял. При 2^52 вариантов нужно расчитывать 150М хэшэй в секунду, чтобы найти нужный за год. Это мало?

"Уход от использования SHA-1 в OpenPGP и других приложениях"
Отправлено User294 , 09-Май-09 17:31 
>  Это мало?

Не то слово - это по сути пи$#ец котенку.Не шибко большой суперкомпьютер.Или даже просто оптимизированная под атаку железка (e.g. на куче плис, как EFF для слома DES собрали в свое время - всего за $25 000, студенты впрочем потом собрали еще 1 подобную - но за $10 000).Кстати в DES вроде перебор и то поболее будет, а железяка от EFF сломала его за 2 дня.Если там натурально за 2^52 вариантов атака осуществляется - можно о SHA-1 забыть и считать что его нет :\


"Уход от использования SHA-1 в OpenPGP и других приложениях"
Отправлено Vaso Petrovich , 09-Май-09 13:50 
читайте внимательно, речь не идет о переборе, речь об уязвимости... Это несолько другое... Если чо! :-)

"уязвимость?"
Отправлено Нифига не понял , 09-Май-09 15:10 
Ну да, уязвимость алгоритма хэширования - уменьшение сложности подбора. Как в оригинале и написано.

Until now, the best complete differential path (to our knowledge) has complexity 2^63

The new path presented has complexity 2^52 - a significant reduction.

И что? ;)


"уязвимость?"
Отправлено Анонима , 09-Май-09 17:16 
это тебе год нужен, а ФСБ или ЦРУ меньше. даже если ты не доступен для терморектального криптоанализа

"уязвимость?"
Отправлено Аноним , 10-Май-09 15:52 
это полный перебор. Скорее всего нужная последовательность найдётся раньше.

"уязвимость?"
Отправлено XoRe , 13-Май-09 19:20 
>Ну да, уязвимость алгоритма хэширования - уменьшение сложности подбора. Как в оригинале
>и написано.
>
>Until now, the best complete differential path (to our knowledge) has complexity
>2^63
>
>The new path presented has complexity 2^52 - a significant reduction.
>
>И что? ;)

2^(63-52) = 2^11 = 2048
В 2048 раз меньше действий на подбор.
То есть допустим, раньше нужно было 2048 дня на подбор, а сейчас один день.
Есть разница?


"уязвимость?"
Отправлено qaz , 13-Май-09 23:35 
Если так считать, то 2^63 дней на подбор и 2^52 дней на подбор. Разница конечно есть, но числа все равно немаленькие :)

"Уход от использования SHA-1 в OpenPGP и других приложениях"
Отправлено Илья , 10-Май-09 10:01 
Год на одном компе, день на 356 компах...

"Уход от использования SHA-1 в OpenPGP и других приложениях"
Отправлено Nick , 10-Май-09 11:42 
точно подмечено

"Уход от использования SHA-1 в OpenPGP и других приложениях"
Отправлено pavlinux , 10-Май-09 17:34 
>Год на одном компе, день на 356 компах...

Или 4 минуты на IBM Roadrunner o 129600-х процессорах.



"Уход от использования SHA-1 в OpenPGP и других приложениях"
Отправлено XoRe , 13-Май-09 19:21 
Ещё можно вспомнить активистов с парком из 200 Playstation-3.

"Уход от использования SHA-1 в OpenPGP и других приложениях"
Отправлено KZ , 14-Май-09 07:12 
а что толку если подберете 2-е сообщение с таким же хэшем.
толку будет мало!!! по тому, что сообщение то будет не четабельным.
если подобрать второе сообщение и возможно с аналоигичным хэшем, но сделать его структурированным и читабельным невозможно!!!